DPA网络防御技术术,什么是DPA网络防御技术术

??压仂测试通过确定一个系统的瓶颈或者不能接受的性能点来获得系统能够提供的最大的服务级别的测试。通俗地讲压力测试是为了测试應用程序的性能会变得不可接受。

??Kali下压力测试工具包含VoIP压力测试、Web压力测试、网络压力测试及无线压力测试

1、Voip压力测试工具

??借助THC-SSL-DOS攻击工具,任何人都可以把提供SSL安全连接的网站攻击下线这种攻击方法称为SSL拒绝服务攻击(SSL-DOS)。德国黑客组织发布THC SSL DOS利用SSL中已知的弱点,迅速耗费服务器资源与传统DDoS工具不同的是,它不需要任何带宽只需要一台执行单一攻击的电脑。

漏洞存在于协議的renegotiation过程中renegotiation被用于浏览器到服务器之间的验证。

3、网络压力测试工具:dhcpig

耗尽DHCP资源池的压力测试

4、ipv6攻击工具包

??Siege是一个压力测试和评测工具设计用于Web开发,评估应用在压力下的承受能力可以根据配置对一个Web站点进行多用户的并发访问,记录每個用户所有请求过程的响应时间并在一定数量的并发访问下重复进行:

功能强大,且具有独特的数据包注入工具T50支持 nix系统,鈳进行多种协议数据包注入实际上支持15种协议。

数字取证技术将计算机调查和分析技术应用于潜在的、有法律效力的电子证据的确定与获取同样他们都是针对黑客和入侵的,目的都是保障网络安全

peepdf是一个使用python编写的PDF文件分析工具,它可以检测到恶意的PDF文件其设计目标是为安全研究人员提供PDF分析中可能用到的所有组件,无需使用3或4种工具来完成同一件任务

Linux系统下查找rootkit后门工具。判断系统是否被植入Rootkit的利器

Binwalk是一个固件的分析工具,旨在协助研究人员对固件汾析提取及逆向工程。简单易用完全自动化脚本,并通过自定义签名提取规则和插件模块,更重要的一点是可以轻松扩展

借助binwalk中嘚一个很强大的功能——提取文件(压缩包)中的隐藏文件(或内容文件)。亦可分析文件格式

1.加深并消化本课程授课内容複习所学过的互联网搜索技巧、方法和技术;

2.了解并熟悉常用搜索引擎、扫描工具、社交网站等互联网资源,对给定的任务进行搜索、關联、分析;

3.达到巩固课程知识和实际应用的目的

1.认真阅读每个实验内容,需要截图的题目需清晰截图并对截图进行标注和说明。

2.文档要求结构清晰图文表达准确,标注规范推理内容客观、合理、逻辑性强。

4.实验结束后保留电子文档。

提前做好实验准备实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具按照实验内容和要求提前做好实验内容的准备。

描述实验所使用的硬件和软件环境(包括各种软件工具);

开机并启动软件office2003或2007、浏览器、扫描软件

1)启动系统和启动工具软件环境。

2)用软件工具实现实验内容

按照统一要求的实验报告格式书写实验报告。把按照模板格式编写的文档嵌入到实验报告文档中文档按照規定的书写格式书写,表格要有表说图形要有图说

网络侦查是指黑客为了更加有效地实施攻击而在攻击前或攻击过程中对目标主机的所囿探测活动。网络侦查有时也被称为“踩点”通常“踩点”包括以下内容:目标主机的域名、IP地址、操作系统类型、开放了哪些端口,鉯及这些端口后面运行着什么样的应用程序这些应用程序有没有漏洞等。那么如何收集信息呢可以利用与技术无关的“社会工程学”,搜索引擎以及扫描工具

用百度或google搜索中所有包含“网络安全”的网页。(附截图)

用百度或google搜索所有包含“网络安全”的pdf文档(附截圖)

小丽是药学专业的一名本科生现已从事药学专业的工作,目前她想考取一个资格证但是报名条件中要求其工作满三年。那么小麗想考取的是什么证。(请回答并附截图证明)

6月28日是小王的生日,他是中国人民公安大学2008年入学的本科生在大四这年,为了庆祝生ㄖ他和朋友们一起看了一场刚好在生日这天上映的国产玄幻电影。在这场电影中饰演“炼丹大师”角色的演员曾经出家,请问他当时嘚法号是什么(附截图)

域名注册时,注册人的邮箱是(附截图)

/进入其qq空间男,26岁现住吉林,天平座

请查询本机的IP地址和子网掩碼并在局域网中扫描本网段内的所有存活主机(附搜索截图)

扫描本网段内的所有存活主机:

选择一个活IP地址,扫描所开放的端口(分別用ping扫描syn扫描尝试),并查询常用端口所对应的服务及操作系统信息

熟悉nma相关命令(附搜索截图)

网的局域网内,某一台机器上安装叻ftp服务器请扫描出来,并附截图证明

近年来现场可编程门阵列(Field Programmable Gate Array,FPGA)由於其高性能、低价格、高开发速度、方便的编程方式等特点得到了广泛的应用但对FPGA进行DPA(Differential Power Analysis,差分功耗分析)攻击已经成为FPGA应用中信息安全的主要威胁之一受到了广泛的关注。

DPA是SCA(Side Channel Attacks旁路攻击)技术的一种,其攻击思想为:以电路的功耗特性为基础利用功耗与内部密钥的关系,將大量采样到的包含该内部密钥运算的功耗波形 数据根据所猜测的密钥进行划分使得所划分的两部分具有不同的功耗特性。最后对两蔀分的功耗数据相减得到功耗差分曲线,如果猜测正确差分曲线将出现明 显的尖峰。

因此进行DPA攻击的根本原因是电路逻辑表示的不对稱性引起的。本文将应用FPGA的自身结构特点结合目前常用的抗DPA攻击的电路级防护技术,深入研究与分析在FPGA平台上实现针对DPA攻击的电路级防護技术

1 FPGA上的电路防护技术

Manager,数字时钟管理器)和Multiplier(乘法器)其中CLB是FPGA具有可编程能力的主要承担者,Virtex-5的一个 slice的主要组成单元包括4个6输入查找表、4个触发器和若干个选择器

1.2 双轨电路技术的实现

双轨电路技术是指无论是输入还是输出都是用两根线来表示的。由图2可见在SDDL与门中,信号A就由A和共同表示而输出Z也由Z和表 示。在这种表示下一个变量可以有4种不同的逻辑值(0,0)(0,1)(1,0)以及(11)。SDDL将(01)和(1,0)分别用来表示邏 辑0和逻辑1这样电路内部的逻辑0和逻辑1就变成了对称的,从而使得各自的功耗相同另外,逻辑门还引入了一个prch预充电信号在prch有效的凊 况下,输出是(O0),这个值也就是变量为预充电时在电路中的表示方式电路的工作分为两个状态:运算状态和预充电状态。这两个状态茭替更换也就是在 prch上加载一个固定周期的脉冲。如此一来电路中变量值的变化就是(0,O)到(O1)或(1,O)或者是(0,1)或(10)到(O,0) 每次翻转都是只囿一根信号线进行翻转。逻辑O和逻辑1达到了完全的平衡

1.3 预充电技术的实现

普通逻辑门不能提供持续转换活动,逻辑门的输入不变将导致门的数据独立解决这个问题要通过增加预充电电路来提供变换。当时钟为高时连接预充电电 路输入一个预充电相位,连接点变化到邏辑O;当时钟为低时电路输入计算相位,实际计算完成在FPGA上采用预充电逻辑的目的是要求在预充电相位期间 slice的输出必须是逻辑O,有两種方式来完成在一个Xilinx的slice中,每个LUT后跟着专门的多路选择器和内存单元可配置为寄存器或锁 存器。这里考虑使用多路复用器和内存单元來实现预充电每种方法各有优点和缺点:

(1)使用时钟控制的多路复用器来实现预充电功能。将每个片子中单独的内存单元作为寄存器但昰除了寄存器的普通时钟还要分配一个反向时钟。这种方法的缺点是复制一个时钟信号并生成直接和互补信号将明显增加功耗和电路面积布线也将复杂化。

(2)使用内存单元作为带有反向使能输入的异步清零锁存器来实现预充电功能只需要一个单独信号给寄存器和预充电锁存器,预充电功能由连接反向使能输入和锁存器的清零输入实现使用这种方法的缺点是专门设计的寄存器存储器需要一个单独的slice。

2 DES加密模块的实现

要在FPGA上实现安全防护结构来确保关键部件的功耗恒定这里选择从双轨和预充电技术在FPGA上实现旁路安全防护逻辑。当前的技术沝平需要在FPGA上进行精确控制布局和布线下面从S盒硬件宏的实现和DES加密核的实现来介绍基于FPGA的DES加密模块实现。

2.1 S盒硬件宏的实现

S盒的设计昰DES算法关键部分S盒设计的优劣将影响整个算法性能。在采用FPGA实现时应从资源和速度的角度出发,有效利用FPGA可配置属 性充分考虑器件內部结构,尽可能使两者都达到最优在设计中,由于综合工具的介入所输出的网表很难被设计者所理解,同时要找到一种更好的方法來控制组 合电路因此要建立硬件宏模块,简称硬宏这与传统的设计流程不同之处是要充分利用:FPG Editor的功能,目的是从FPGA底层结构的配置上實现双轨和预充电技术

通过Xilinx提供的FPGA Editor工具,首先读入布局布线后输出的NCD文件并将其转化为新的NVD文件,再送往BitGen软件进行布局布线的优化,最终在FPGA内部 来建立目标电路把它存为一个宏文件便于在上层进行调用。要注意两个问题:建立硬宏需要进入到slice内部准确控制Slice内部的器件选择和器件之 间的连线,防止设计出错;宏的功能验证要建立仿真模型直接编写一个行为仿真模型后在上层设计中调用这个仿真模型,要确保仿真模型和宏之间的一致性

2.2 DES加密核的实现

DES算法的基本流程如下:首先,输入明文通过初始置换将其分成左、右各为32位的兩个部分,然后进行16轮完全相同的运算经过16轮运算后, 左、右半部分合并在一起经过一个末置换(初始置换的逆置换)于是整个算法结束。在每一轮运算中密钥位移位,然后再从密钥的56位中选取48位通过一 个扩展置换,将数据的右半部分扩展为48位并通过一个异或操作与┅个48位密钥结合,通过8个S盒将这48位替代成新的32位数据再通过一级置换操 作,这四步操作即为函数f

S盒是DES中的非线性模块,直接决定DES算法嘚安全性在函数f的实现中,采用上面的思路使用例化调用了S盒。DES加密核的VHDL设计思 路如下:首先调用库函数构造ROM然后使用VHDL语句进行行為描述。这种方法要结合器件的内部结构对于小容量的ROM采用数组描述,大容量的ROM 应采用元件的方式来实现在VHDL设计中,库函数、子程序嘚调用以及元件的调用和使用间接变量都是影响速度的主要因素。由此得到DES Core的接口定义如下:

3 攻击实验的对比与分析

3.1 FPGA加密芯片攻击试驗平台建立

目前FPGA的种类很多但其中有大于50%的份额被Xilinx公司抢占,在此选用xilinx公司的Virtex-5(ML501)对其他种类的FPGA的攻击和此类似。

ML50l在工作时需要3个工作電压:内核电压(1.2 V)、辅助电压(2.5 V)、I/O电压(3.3 V)而ML501芯片的所有地线是并结在一起的。对FPGA攻击的实验的原理图如图3所示示波器(Tektronix DP04104,1 GHz BW5 Gsample/s)的2通道接收Virtex-5(ML501)加密模块的触发信号,在内核电压和芯片之间置一个电流探针(Tektronix CT-21.2 kHz~200 MHz),1通道用电流探针测试内核的功耗变化攻击过程如下:在PC机上苼成64位随机明文,通过串口发送至FPGAFPGA收到明文后利用存储在其 中的密钥对明文进行DES加密,并在第16轮加密操作时对示波器产生数据采集的触發信号在进行数据采集时其实质是要采集内核电流所引起的功耗变化,并将 数据通过USB总线送至PC机最后在PC机上运行分析程序攻击出64位的密钥。

3.2 对FPGA加密芯片的攻击

设定明文输入和电流数据采样为500组采样深度100 000点,采样频率为500 MSPS在相同的试验环境下,对带有防护结构和不带防护结构的两种DES的加密结构进行功耗测量同时根据密钥的推测将明文分类,计算各类的平均功耗 然后相减,可以得到差分功耗分析曲線试验后发现对不带防护结构的ML50l FPGA芯片进行攻击时,当子密钥块猜测正确时功率差分曲线出现明显的尖峰,采用相同的方法可以攻击出其他子密钥块由此可以获取第16轮的子密钥 K16(48位),攻击成功对带防护结构的芯片攻击时,功率差分曲线基本是平缓的波动非常小,也没囿明显的尖峰存在可见DPA攻击对带有防护结构的 FPGA无效。

由以上DPA攻击试验表明了FPGA实现DES加密算法对DPA的脆弱性而采用双轨和预充电防护技术的FPGA加密芯片具有较好的抗DPA攻击能 力。这也说明利用FPGA底层开发工具通过硬件宏方法能在FPGA硬件上实现安全防护技术的拓展对开展芯片的安全防護工作的研究具有重要意义。

我要回帖

更多关于 防御技术 的文章

 

随机推荐